Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
		
	 1a Questão (Ref.: 201603050504)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados:
		
	
	Manuseio, transporte, compartilhamento e remoção
	 
	Iniciação, processamento, utilização e remoção
	
	Criação, compartilhamento, utilização e descarte
	
	Criação, utilização, armazenamento e compartilhamento
	 
	Manuseio, armazenamento, transporte e descarte
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201603384129)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da informação sobre confiabilidade você está verificando?
		
	
	Legalidade
	 
	Não repúdio
	
	Privacidade
	 
	Integridade
	
	Disponibilidade
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201602867290)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de Informação¿?
		
	 
	São aqueles que produzem, processam, transmitem ou armazenam informações.
	
	São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
	 
	São aqueles tratam, administram, isolam ou armazenam informações.
	
	São aqueles que organizam, processam, publicam ou destroem informações.
	
	São aqueles que produzem, processam, reúnem ou expõem informações.
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201603539698)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
		
	
	a confidencialidade
	
	a legalidade
	 
	a integridade
	
	o não-repúdio
	
	a disponibilidade
	
	
	
	
	 5a Questão (Ref.: 201603539706)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
		
	
	Disponibilidade
	 
	Autenticação
	
	Confidencialidade
	 
	Não-repúdio
	
	Legalidade
	
	
	
	
	 6a Questão (Ref.: 201602867500)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento fundamental para:
		
	
	A gestão da área comercial.
	
	A gestão do ciclo da informação interna.
	
	A gestão dos usuários.
	 
	A gestão de orçamento.
	 
	A gestão dos negócios da organização .
	
	
	
	
	 7a Questão (Ref.: 201602867501)
	 Fórum de Dúvidas (9)       Saiba  (0)
	
	As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
		
	
	Fragilidade presente ou associada a ativos que exploram ou processam informações .
	
	Ameaça presente ou associada a ativos que manipulam ou processam informações.
	 
	Fragilidade presente ou associada a ativos que manipulam ou processam informações .
	
	Impacto presente ou associada a ativos que manipulam ou processam informações.
	
	Fragilidade presente ou associada a ameaças que manipulam ou processam informações .
	
	
	
	
	 8a Questão (Ref.: 201603381994)
	 Fórum de Dúvidas (3 de 9)       Saiba  (0)
	
	Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
		
	 
	As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
	
	As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
	 
	As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
	
	As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
	
	As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
	
	 Gabarito Comentado
	
	
	
	
Parte inferior do formulário

Outros materiais